Blog - Archívum

2010.06.28.

A mai nap informatikai biztonsági érdekessége, hogy egy csalással vádolt brazil bankár merevlemezét lefoglalta a rendőrség, de sem a brazil nyomozóiroda (National Institute of Criminology, INC), sem az FBI nem tudta a lemez tartalmát visszafejteni. Állítólag csak azért, mert a TrueCrypt védte azt AES-256 algoritmussal, és erős jelszóval.


2010.06.25.

Teljesen egyértelmű, hogy a közösségi hálózatokban hatalmas pénzek vannak, főleg, hogy ha hozzá lehet férni a felhasználóknak minnél több adatához, mind a szolgáltató, mind a harmadik felek részéről. Persze ez sokszor a felhasználó érdekeit sérti, ami miatt érdemes biztonságos alternatíva, vagy kiegészítés után nézni, hiszen a legbiztosabb megoldás a szolgáltató kizárása az adatforgalomból. Ez kétféleképpen történhet: vagy titkosítjuk a feltöltött adatokat (például BlogCrypt-tel), vagy olyan szolgáltatást keresünk, ami alapvetően mellőzi az adatokhoz való hozzáférést, például azáltal hogy elosztott architektúrájú és emellett titkosítottan is kezeli amit feltöltenek rá.


2010.06.18.

A HTTPS Everywhere egy egyszerű gondolatot valósít meg: hogyha egy weboldal HTTPS-en keresztül is elérhető, akkor használjuk csak azon keresztül. A gyakorlatban ennek több akadálya lehet, például HTTP-s linkek mutathatnak a védtelen oldalra – nos, az ilyen jelenségek ellenére is kikényszeríti a kiegészítő a HTTPS használatát. (Az alkalmazás fejlesztését a HTTPS-en keresztül is elérhető Google kereső inspirálta.) A kiegészítő számos nagy szolgáltatással működik együtt, de a felhasználó saját maga is beállíthat újakat.


2010.06.15.

A PET Portálon először publikált tanulmányok sorát következőként Paulik Tamás 2009-ben leadott szakdolgozata bővíti.

Paulik Tamás: Kliensoldali webes tartalomtitkosító eszköz készítése

Az úgynevezett WEB 2.0-ás folyamat eredményeként megjelenő új szolgáltatások vonzereje komoly üzleti értékkel ruházta fel az internetet. Online üzletek, reklámok és egyéb szolgáltatások találhatóak bármerre, amerre a felhasználó jár. A blogok, a mikroblogok, a fórumok, a kép- és videó megosztó oldalak, a szociális hálózatok csak néhányak azok közül a szolgáltatások közül melyek uralják az Internetet. Közös vonzerejük, hogy azt nyújtják, amire az embernek a mai információs társadalomban szüksége van. A felhasználók hatalmas mennyiségű információhoz juthatnak hozzá, gyakorlatilag bármiről és az előbb felsorolt interaktív szolágáltatásokon keresztül ők maguk is teremthetnek tartalmat, megmutathatják kreativitásukat, képességüket, örömüket-bánatukat.

Ez a nagy mennyiségű információ hatalmas üzleti értéket képvisel, szolgáltatók és cégek alakultak kizárólag avval a céllal, hogy megfigyeljék a felhasználókat, profilt építsenek róluk, amiket később eladhatnak másoknak, hogy azok ezen információk alapján fejleszthessék saját szolgáltatásukat. Sajnos ezek az információk visszaélésekre is alkalmat adnak, a profilinformációk felhasználhatóak a felhasználói igények kielégítésén kívül a felhasználók megkárosítására is. Alkalmat adnak a célzott adathalászatra, személyre szabott jelszótörő könyvtár építésére, az információ felhasználhatósága csak a támadó kreativitásán múlik.

Jelen dolgozat célja egy olyan szoftver tervezése és implementációja, mellyel a felhasználók megvédhetik privátszférájukat az ilyen támadásokkal szemben. A szoftver lehetőséget ad a weboldalakon bevitt szöveges információk titkosítására, így segítve elő az információ biztonságát és biztosítva a hozzáférés vezérlést ott, ahol az másképp nem megoldható.

A tanulmány és a CD melléklet letölthető a tanulmányok szekcióból.


2010.06.14.

A rövidítés feloldva a Cross Site URL Hijacking. Ez a technika (jelenleg) csak Firefox-ban működik, és arra használható, hogy egy harmadik weboldal lekérdezze bizonyos szolgáltatásokban a felhasználói azonosítónkat. A módszer roppant egyszerű: bizonyos URL-ekben megtalálható a felhasználó azonosítója, és a Firefox hibakezelőjének átállításával ezt képes kiolvasni a támadó (voltaképp az egész URL elérhető). A támadásra egy bemutató oldal is készült. A támadás pici hasonlóságot mutat a History Stealinggel, hiszen azt is le lehet tesztelni, hogy mely weboldalakon járt (és jelentkezett be) az illető, bár itt a cél a belépett identitás meghatározása. Ahogy a közösségi oldalak terjednek, és nő a virtuális identitásunk súlya, egyre inkább várhatóak az ilyen jellegű támadások is – reméljük valamennyire még időben fény derül majd.


2010.06.07.

A telefonok lehallgatása nem új téma, és már korábban beszámoltunk a GSM feltörésére irányuló kísérletről. Emiatt a szakértők már régóta szerettek volna olyan szoftvert készíteni, ami képes szoftveres szinten titkosítani a GSM-es telefonbeszélgetéseket. Ez azért is fontos, mert a GSM hálózaton csak a bázisállomásig alkalmaznak titkosítást, utána a beszélgetés titkosítatlanul halad tovább. Ráadásul az alkalmazott titkosítás nem is túl erős.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat